Що називають інформаційною безпекою?
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
У чому полягає відмінність комп'ютерного вірусу від інших шкідливих програм?
Антивіруси — це програми, призначені для
Яку загрозу становлять неліцензовані програми вашому комп'ютеру?
Забороняється відкривати файли, прикладені до електронних поштових відправлень, адресант яких користувачеві невідомий
Автоматизована система (АС) – це організаційно-технічна система, що реалізує інформаційну технологію і поєднує:
Спроба реалізації певним чином порушити інформаційну безпеку
Проміжок часу від моменту, коли з’являється можливість використати слабке місце і до моменту, коли прогалина ліквідується це
Загрози користувачам Інтернету
Загрози інформаційній безпеці внаслідок користування ресурсами Інтернету
Порушення доступу до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів це
Що може створити особа, яка несанкціоновано заволоділа персональними даними:
Використовуючи шпигунські програми, які зловмисники використовують для шпигування за користувачем смартфона, можна:
Наука, що вивчає людську поведінку та фактори, які на неї впливають
Найбільш поширені прийоми, які використовують зловмисники:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома